研究者, ケンブリッジ大学のSergeiSkorobogatovという名前の人が、FBIがハッキングしようとしていたのとまったく同じモデルのiPhoneの保護レイヤーをバイパスする方法についての解決策を考え出しました。. 独立した専門家は、いわゆる「NANDミラーリング」の使用法を説明する研究を考え出しました。” 技術.
NANDモニタリングとは
この手法には、基本的に NANDフラッシュメモリのコピー 別のチップに. このタイプのメモリは、NANDフラッシュストレージを含むメモリであり、この場合、電話のロックを解除するためのパスワードがあります. 同じメモリがフラッシュドライブなどの他のドライブでも使用されます, 電話メモリーカード, その他.
iPhone以来, ハッカーがこのパスワードをブルートフォースしようとした後、完全にロックアウトするフェイルセーフシステム, Skorobogatovによると, このNANDメモリをコピーすると、このメモリを他のデバイスにコピーして、ハッカーが電話で好きなだけ試行できるようになります。.
FBIは、この方法が機能することに同意していません, そして彼らは電話をハッキングすることができた民間契約会社に多額の金額を支払った.
NANDミラーリングワークス
研究者は、このタイプのハッキング技術が機能することを説明しただけでなく、それを証明しました. 彼がしたことは彼がiPhoneを持っていったことです (5c) それは実行されています 9.3 iOSのバージョンそして彼は電話を分解しました.
これを行った後, 彼はNANDメモリのデータのコピーを何度も作成しました, 複数のコピーを作成する.
それで, 電話のロックを解除する適切なコードが見つかるまで、さまざまな組み合わせを使用する単純なブルートフォーサーが使用されました. プロセス中, 力ずくの力は、NANDメモリの多くのコピー間で変更する必要がありました.
研究者は説明しました(https://arxiv.org/ftp/arxiv/papers/1609/1609.04327.pdf) パスワードによって異なります, ひび割れは最大1日から数ヶ月かかることがあります. でも, このプロセスは簡単だとは思わない. これは非常に苦痛なプロセスであり、いくつかの方法論的なステップを実行する必要があります:
- iPhoneを分解します
- チップに向かってください.
- チップを取り除くという苦痛なプロセス.
- パッドにケーブルを接続してコピーするNANDメモリを書き込む. コネクタの信号が一定ではないため、これは注意が必要なプロセスです。. 研究者はそれらを安定させるために抵抗器を挿入しなければなりませんでした.
- NANDチップと電話の通信を盗聴.
- PCを使用した電話のNANDメモリのバックアップとミラーリング.
- 特定のソフトウェアでパスワードをブルートフォーシングする.
iPhoneの電源を入れたら, 画面がパスコードを要求します, このパスコードは、電話がロックされる前に6回入力できます. 一部のメモリセクターでエラーが発生したため、研究者は最初に1つのチップから別のiPhoneにメモリをコピーできなかったため, 彼はこれを回避する方法を考案しました. 彼はエラーを発見して修正しました (異なるチップ間の不整合) メモリ内で、何度か失敗した後、NANDフラッシュメモリチップを完全に機能するコピーに複製することに成功しました。.
結論
FBIはそのような技術のコピーが機能しないとは信じていませんでしたが, 簡単な調査で証明された. このメモリのクローン作成の結果は、データのセキュリティと将来を実現するためにどのような対策を講じるべきかについて、いくつかの重要な質問を提起します。 iPhone 以前よりもさらに安全. ありがたいことに、この状況以来、Appleは新しいiOSをリリースしました 10 セキュリティに関していくつかの改善があります. でも, Sergei Skorobogatovは、6台のような新しいiPhoneでも同じ方法でハッキングされる可能性があると今でも確信しています。, パスコードが含まれている場合.